Sécurité
-
La cyberguerre prépare déjà l'invasion de l'Ukraine
Ce ne sont pas seulement les 100 000 soldats russes postés aux frontières de l'Ukraine qui devraient nous inquiéter, mais également les cyberattaques qui peuvent facilement devenir incontrôlables.
le 27/01/2022, par Steven J. Vaughan-Nichols, IDG NS (adaptation Jean Elyan), 887 mots -
Le CISA n'a pas noté d'activités significatives avec Log4j
L'agence américaine de cybersécurité CISA ne peut pas exclure que des adversaires utilisent Log4j pour obtenir un accès persistant afin de lancer des attaques plus tard.
le 12/01/2022, par Cynthia Brumfield, IDG NS (adaptation Jean Elyan), 1296 mots -
Des solutions pour renforcer la sécurité de Kubernetes
Une vague de start-ups souhaite aider les développeurs à sécuriser leurs applications conteneurisées et orchestrés avec Kubernetes. Retour sur cet écosystème en pleine croissance.
le 03/01/2022, par Scott Carey, IDG NS (adapté par Célia Séramour), 1643 mots -
Comment les AirTag d'Apple sont détournés de leur usage
Le traceur d'Apple AirTag a de nombreuses utilisations positives mais son usage pourrait être détourné à de mauvaises fins.
le 21/12/2021, par Glenn Fleishman, Macworld (adapté par Célia Séramour), 1395 mots -
Cybereason et GCP lancent une solution XDR
La solution conjointe proposée par Cybereason et Google Cloud améliore la capacité à prédire, détecter et répondre aux cyberattaques à l'échelle des terminaux, des réseaux, des identités, du cloud et des espaces de travail.
le 15/12/2021, par Michael Hill, IDG NS (adapté par Jean Elyan), 537 mots -
FireEye propose une intégration avec AWS pour sécuriser les charges de travail dans le cloud
Afin de permettre aux entreprises d'appliquer plus facilement des techniques d'analyse comportementale et d'apprentissage machine à la détection des risques pouvant affecter les données des charges de travail du cloud, McAfee a intégré FireEye Helix à l'outil de sécurité du cloud Inspector d'AWS.
le 09/12/2021, par Shweta Sharma, CSO (adaptation Jean Elyan, 694 mots -
Traquer le cryptominage sur le réseau
Les malwares de minage de cryptomonnaie sont furtifs et réduisent les performances des réseaux et des terminaux. Mais certaines tâches simples et des outils de base peuvent minimiser leur impact.
le 19/11/2021, par Susan Bradley, IDG NS (adaptation Jean Elyan), 1025 mots -
Palo Alto renforce la sécurité de bout en bout du cloud d'entreprise
La dernière version 3.0 du pack de sécurité Prisma Cloud déployé par Palo Alto Networks comporte un courtier de sécurité d'accès au cloud CASB renforcé.
le 18/11/2021, par Michael Conney, Network World (adapté par Jean Elyan), 977 mots -
Nvidia s'implique dans le Zero Trust
En combinant des DPU BlueField avec son framework de sécurité IA Morpheus, Nvidia apporte sa brique à l'architecture Zero Trust.
le 16/11/2021, par Andy Patrizio, Network World (adapté par Jean Elyan), 505 mots -
Protéger des drones 5G des attaques DDoS et d'exfiltration
Grâce à un logiciel développé par l'Open Networking Foundation (ONF), des chercheurs de Stanford ont démontré qu'il était possible de déjouer les attaques contre des drones en moins d'une seconde.
le 15/11/2021, par Chris Nermey, IDG NS (adapté par Jean Elyan), 646 mots